- Начало
- /
- Статия
Cisco IP Phone охрана на 9800/8875 (Unified CM)
Тази статия за помощ е за Cisco Desk Phone Series 9800 и Cisco Video Phone 8875, регистрирани на Cisco Unified Communications Manager.
Можете да разрешите на Cisco Unified Communications Manager да работи в подобрена среда за защита. С тези подобрения телефонната ви мрежа работи под набор от строги контроли за сигурност и управление на риска, за да защити вас и вашите потребители.
Подобрената среда за защита включва следните функции:
-
Удостоверяване при търсене на контакти (само за персонализирани директории )
-
TCP като стандартен протокол за логване на отдалечен одит
-
FIPS режим
-
Подобрена политика за квалификации
-
Поддръжка за семейството SHA-2 хешове за дигитални подписи
-
Поддръжка за RSA размер на ключа от 512 бита и 4096 бита
С Cisco Unified Communications Manager Release 14.0 и Cisco Video Phone Firmware Release 2.1 и по-нови, телефоните поддържат SIP OAuth автентикация.
OAuth се поддържа за Proxy Trivial File Transfer Protocol (TFTP) с Cisco Unified Communications Manager версия 14.0(1)SU1 или по-нова. Proxy TFTP и OAuth for Proxy TFTP не се поддържат на Mobile Remote Access (MRA).
За допълнителна информация относно защитата вижте следното:
-
Наръчник за конфигурация на системата за Cisco Unified Communications Manager, версия 14.0(1) или по-нова (https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Ръководство за защита за Cisco Unified Communications Manager (https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html)
Поддържани функции за защита
Функциите за защита предпазват от заплахи, включително заплахи за идентичността на телефона и за данните. Тези функции установяват и поддържат удостоверени комуникационни потоци между телефона и Cisco Unified Communications Manager server и гарантират, че телефонът използва само цифрово подписани файлове.
Cisco Unified Communications Manager версия 8.5 (1) и по-нова включва защита по подразбиране, която предоставя следните функции за защита за Cisco IP телефоните без изпълнение на CTL клиент:
-
Подписване на конфигурационните файлове на телефона
-
Шифроване на конфигурационните файлове на телефона
-
HTTPS с Tomcat и други уеб услуги
Функциите за сигурна сигнализация и мултимедия все още изискват от вас да стартирате CTL клиента и да използвате хардуерни eTokens.
Внедряването на защита в системата на Cisco Unified Communications Manager предотвратява кражбата на идентичност на телефона и на Cisco Unified Communications Manager server, предотвратява подправянето на данни и предотвратява сигнализирането на повиквания и подправянето на медийния поток.
За да облекчи тези заплахи, мрежата за Cisco IP телефония установява и поддържа сигурни (шифровани) комуникационни потоци между телефона и сървъра, цифрово подписва файлове, преди да бъдат прехвърлени на даден телефон, и шифрова медийните потоци и сигнализацията на повиквания между Cisco IP телефоните.
На телефоните се инсталира местно приложим сертификат (LSC), след като изпълните необходимите задачи, свързани с прокси функцията на органа за сертификати (CAPF). Можете да използвате Cisco Unified Communications Manager Administration, за да конфигурирате LSC, както е описано в ръководството за защита на Cisco Unified Communications Manager. Алтернативно, можете да започнете инсталирането на LSC от менюто за настройки за сигурност на телефона. Това меню също ви позволява да актуализирате или премахвате LSC.
От версията на PhoneOS 3.2, LSC може да се използва като потребителски сертификат за EAP-TLS с WLAN автентикация.
Телефоните използват профила за защита на телефона, който определя дали устройството е незащитено, или защитено. За информация относно прилагането на профила на защитата към телефона вижте документацията за вашата конкретна версия на Cisco Unified Communications Manager.
Ако конфигурирате настройки, свързани със защитата, в Cisco Unified Communications Manager Administration, конфигурационният файл на телефона съдържа поверителна информация. За да гарантирате поверителността на даден конфигурационен файл, трябва да го конфигурирате за шифроване. За подробна информация вижте документацията за вашата конкретна версия на Cisco Unified Communications Manager.
Телефонът отговаря на Федералния стандарт за обработка на информация (FIPS). За да функционира правилно, FIPS режимът изисква размер на ключа от 2048 бита или по-голям. Ако сертификатът е по-малък от 2048 бита, телефонът няма да се регистрира в Cisco Unified Communications Manager и на телефона се показва Телефонът не успя да се регистрира. Размерът на ключа сертификата не е съвместим с FIPS.
Ако телефонът има LSC, трябва да актуализирате размера на ключа LSC до 2048 бита или повече, преди да активирате FIPS.
Следващата таблица предоставя общ преглед на функциите за защита, които телефоните поддържат. За повече информация вижте документацията за вашата конкретна версия на Cisco Unified Communications Manager.
За да видите режима за сигурност, натиснете Настройки
и навигиране до сигурност.
|
Функция |
Описание |
|---|---|
|
Удостоверяване на изображение |
Подписаните двоични файлове предотвратяват подправянето на изображението на фърмуера, преди изображението да се зареди на телефона. Подправянето на изображението води до това, че телефонът проваля процеса на удостоверяване и да отхвърля новото изображение. |
|
Инсталиране на сертификат за сайт на клиент |
Всеки Cisco IP телефон изисква уникален сертификат за удостоверяване на устройството. Телефоните включват фабрично инсталиран сертификат (MIC), но за допълнителна сигурност можете да зададете инсталиране на сертификат в Cisco Unified Communications Manager Administration с помощта на прокси функцията на органа за сертификати (CAPF). Като алтернатива можете да инсталирате местно приложим сертификат (LSC) от менюто за конфигуриране на защитата на телефона. |
|
Удостов. на у-вото |
Възниква между Cisco Unified Communications Manager server и телефона, когато всеки обект приема сертификата на другия обект. Определя дали трябва да възникне защитена връзка между телефона и Cisco Unified Communications Manager; и ако е необходимо, създава защитен сигнален път между обектите, като използва TLS протокол. Cisco Unified Communications Manager не регистрира телефони, освен ако не може да ги удостовери. |
|
Удостоверяване на файлове |
Проверява цифрово подписаните файлове, които телефонът изтегля. Телефонът проверява подписа, за да се увери, че файлът не е подправен след създаването му. Файловете, които не бъдат удостоверени, не се записват във флаш паметта на телефона. Телефонът отхвърля такива файлове без по-нататъшна обработка. |
|
Шифроване на файлове |
Шифроването предотвратява разкриването на чувствителна информация, докато файлът се прехвърля към телефона. В допълнение телефонът проверява подписа, за да се увери, че файлът не е подправен след създаването му. Файловете, които не бъдат удостоверени, не се записват във флаш паметта на телефона. Телефонът отхвърля такива файлове без по-нататъшна обработка. |
|
Удостоверяване на сигнализиране |
Използва TLS протокола, за да потвърди, че по време на предаването не е имало подправяне на пакетите за сигнализиране. |
|
Фабрично инсталиран сертификат |
Всеки Cisco IP телефон съдържа уникален фабрично инсталиран сертификат (MIC), който се използва за удостоверяване на устройството. MIC предоставя постоянно уникално доказателство за идентичност на телефона и позволява на Cisco Unified Communications Manager да удостоверява телефона. |
|
Шифроване на мултимедия |
Използва SRTP, за да гарантира, че медийните потоци между поддържаните устройства се оказват сигурни и че само предвиденото устройство получава и чете данните. Включва създаване на двойка основни ключове за устройствата, доставяне на ключовете към устройствата и осигуряване на защитена доставка на ключовете при транспортирането им. |
|
CAPF (прокси функция на органа за сертификати) |
Изпълнява части от процедурата за генериране на сертификати, които са твърде интензивни за обработка за телефона, и взаимодейства с телефона за генериране на ключове и инсталиране на сертификат. CAPF може да бъде конфигуриран да изисква сертификати от зададени от клиента сертифициращи органи от името на телефона или може да бъде конфигуриран да генерира сертификати локално. Поддържат се и двата типа ключове EC (Елиптична крива) и RSA. За да използвате ключа EC, уверете се, че параметърът "Endpoint Advanced Encryption Algorithms Support" (от ) е активиран. За повече информация относно CAPF и свързаните конфигурации вижте следните документи: |
|
Профил на защитата |
Определя дали телефонът е незащитен, удостоверен, шифрован, или защитен. Други записи в тази таблица описват функциите за защита. |
|
Шифровани конфигурационни файлове |
Позволява ви да гарантирате поверителността на конфигурационните файлове на телефона. |
|
Незадължително деактивиране на уеб сървър за телефон |
От съображения за сигурност можете да предотвратите достъпа до уеб страниците за даден телефон (които показват различни оперативни статистически данни за телефона) и портала за самообслужване. |
|
Повишаване на защитата на телефона |
Допълнителни опции за защита, които контролирате от Cisco Unified Communications Manager Administration:
|
|
Удостов. с 802.1X |
Cisco IP телефонът може да използва удостоверяване съгласно 802.1X, за да поиска и получи достъп до мрежата. Вижте Удостоверяване съгласно 802.1X за повече информация. |
|
Защитено превключване към резервен сървър на SIP за SRST |
След като конфигурирате препратка за възстановяема телефония на отдалечения обект (SRST) за защита и след това нулирате зависимите устройства в Cisco Unified Communications Manager Administration, TFTP сървърът добавя SRST сертификат към cnf.xml файла на телефона и изпраща файла на телефона. След това защитен телефон използва TLS връзка, за да взаимодейства с маршрутизатора с активиран SRST. |
|
Шифроване на сигнализиране |
Гарантира, че всички съобщения за SIP сигнализиране, които се изпращат между устройството и Cisco Unified Communications Manager server, са шифровани. |
|
Аларма за актуализация на надежден списък |
Когато надеждният списък се актуализира на телефона, Cisco Unified Communications Manager получава аларма, която показва успеха или неуспеха на актуализацията. Вижте следната таблица за повече информация. |
|
AES 256 шифроване |
Когато са свързани към Cisco Unified Communications Manager версия 10.5 (2) и по-нова, телефоните поддържат AES 256 шифроване за TLS и SIP за сигнализиране и шифроване на мултимедия. Това позволява на телефоните да инициират и поддържат TLS 1.2 връзки, използвайки базирани на AES-256 шифри, които отговарят на стандартите на SHA-2 (Защитен алгоритъм за хеширане) и са съвместими с Федералните стандарти за обработка на информация (FIPS). Шифрите включват:
За повече информация вижте документацията на Cisco Unified Communications Manager. |
|
Сертификати за Elliptic Curve Digital Signature Algorithm (ECDSA) |
Като част от сертифицирането по Общите критерии (CC) Cisco Unified Communications Manager; добавени са сертификати за ECDSA във версия на софтуера 11.0. Това засяга всички продукти на гласовата операционна система (VOS), работещи с CUCM 11.5 и по-нови версии. |
|
Мулти-сървърен (SAN) сертификат Tomcat с Cisco UCM | Телефонът поддържа Cisco UCM с конфигурирани Multi-server (SAN) Tomcat сертификати. Правилният адрес на сървъра TFTP може да се намери в ITL файла за регистрация на телефона. За повече информация относно функцията вижте следното: |
Следващата таблица съдържа алармените съобщения и значението на актуализирането на надеждния списък. За повече информация вижте документацията на Cisco Unified Communications Manager.
| Код и съобщение | Описание |
|---|---|
|
1 - TL_SUCCESS |
Получен нов CTL и/или ITL |
|
2 - CTL_INITIAL_SUCCESS |
Получен нов CTL, няма съществуващ TL |
|
3 - ITL_INITIAL_SUCCESS |
Получен нов ITL, няма съществуващ TL |
|
4 - TL_INITIAL_SUCCESS |
Получен нов CTL и ITL, няма съществуващ TL |
|
5 - TL_FAILED_OLD_CTL |
Неуспешна актуализация до нов CTL, но има предишен TL |
|
6 - TL_FAILED_NO_TL |
Неуспешна актуализация до нов TL и няма стар TL |
|
7 - TL_FAILED |
Обща неизправност |
|
8 - TL_FAILED_OLD_ITL |
Неуспешна актуализация до нов ITL, но има предишен TL |
|
9 - TL_FAILED_OLD_TL |
Неуспешна актуализация до нов TL, но има предишен TL |
Менюто за настройка на защитата предоставя информация за различните настройки за защита. Менюто също така предоставя достъп до менюто на надеждния списък и показва дали CTL или ITL файлът е инсталиран на телефона.
Следващата таблица описва опциите в менюто за настройка на защитата.
|
Опция |
Описание |
За промени |
|---|---|---|
|
Защитен режим |
Показва режима на сигурност, зададен за телефона. |
От Cisco Unified Communications Manager Administration изберете . Настройката се появява в частта със специфична информация за протокола на прозореца за конфигуриране на телефона. |
|
LSC |
Показва дали Locally Significant Certificate, използван за защитни функции, е инсталиран на телефона (Инсталиран) или не е инсталиран на телефона (Не е инсталиран). |
За информация за това как да управлявате LSC за телефона си, вижте документацията за вашата конкретна версия на Cisco Unified Communications Manager. |
Настройване на местно приложим сертификат (LSC)
Тази задача се прилага за настройване на LSC с метода на низ за удостоверяване.
Преди да започнете
Уверете се, че подходящите конфигурации за защита на Cisco Unified Communications Manager и прокси функция на органа за сертификати (CAPF) са завършени:
-
CTL или ITL файлът има CAPF сертификат.
-
В Cisco Unified Communications Operating System Administration проверете дали CAPF сертификатът е инсталиран.
-
CAPF работи и е конфигуриран.
За повече информация относно тези настройки вижте документацията за вашата конкретна версия на Cisco Unified Communications Manager.
| 1 |
Сдобийте се с кода за удостоверяване на CAPF, който е бил зададен при конфигурирането на CAPF. |
| 2 |
На телефона натиснете Настройки |
| 3 |
Ако ви поискате, въведете паролата, за да влезете в менюто Настройки . Можеш да вземеш паролата от администратора си. |
| 4 |
Навигирайте до . Можете да контролирате достъпа до менюто с настройки, като използвате полето Достъп до настройки в Cisco Unified Communications Manager Administration. |
| 5 |
Въведете реда за автентикация и изберете Изпратено. Телефонът започва да инсталира, актуализира или премахва LSC, в зависимост от това как е конфигуриран CAPF. Когато процедурата приключи, на телефона се показва „Инсталиран“ или „Неинсталиран“. Процесът на инсталиране, актуализиране или премахване на LSC може да отнеме много време. Когато процедурата за инсталиране на телефона е успешна, се показва съобщението |
Активиране на FIPS режим
| 1 |
В Cisco Unified Communications Manager Administration изберете и намерете телефона. |
| 2 |
Придвижете се до зоната Специфична конфигурация на продукт. |
| 3 |
Задайте полето за FIPS режим на Активирано. |
| 4 |
Изберете Запиши. |
| 5 |
Изберете Прилагане на конфигурацията. |
| 6 |
Рестартирайте телефона. |
TURN изключен на високоговорител, слушалки и слушалка на телефон
Имате възможност да изключите постоянно TURN от високоговорител, слушалките и слушалката на телефона за вашия потребител.
| 1 |
В Cisco Unified Communications Manager Administration изберете и намерете телефона. |
| 2 |
Придвижете се до зоната Специфична конфигурация на продукт. |
| 3 |
Отбележете една или повече от следните квадратчета, за да отключите TURN възможностите на телефона:
По подразбиране тези отметки не са отметнати. |
| 4 |
Изберете Запиши. |
| 5 |
Изберете Прилагане на конфигурацията. |
Удостов. с 802.1X
Cisco IP телефоните поддържат удостоверяване съгласно 802.1X.
Cisco IP телефоните и превключвателите на Cisco Catalyst традиционно използват Cisco Discovery Protocol (CDP), за да се идентифицират взаимно и да определят параметри като разпределение на VLAN и изисквания за вградена мощност. CDP не идентифицира локално прикрепени работни станции. Cisco IP телефоните осигуряват механизъм за преминаване през EAPOL. Този механизъм позволява на работна станция, прикрепена към Cisco IP телефон, да предава съобщения на EAPOL към 802.1X удостоверителя при LAN превключвателя. Механизмът за преминаване гарантира, че IP телефонът не действа като LAN превключвател, за да удостовери крайно устройство за данните преди достъп до мрежата.
Cisco IP телефоните също така предоставят прокси механизъм EAPOL Logoff. Ако локално свързаният компютър се изключи от IP телефона, LAN превключвателят не вижда, че физическата връзка се е провалила, защото връзката между LAN превключвателя и IP телефона се поддържа. За да се избегне компрометиране на целостта на мрежата, IP телефонът изпраща съобщение EAPOL-Logoff до превключвателя от името на компютъра надолу по веригата, което кара LAN превключвателя да изчисти записа за удостоверяване за компютъра надолу по веригата.
Поддръжката за удостоверяване съгласно 802.1X изисква няколко компонента:
-
Cisco IP телефон: телефонът инициира искането за достъп до мрежата. Cisco IP телефоните съдържат 802.1X заявител. Този заявител позволява на мрежовите администратори да контролират свързаността на IP телефоните към портовете за превключватели на LAN. Текущата версия на 802.1X заявителя на телефона използва опциите за EAP-FAST и EAP-TLS за удостоверяване на мрежата.
-
Сървър за автентикация: Сървърът за автентикация и суичът трябва да са конфигурирани с обща тайна, която удостоверява телефона.
-
Превключвател: превключвателят трябва да поддържа 802.1X, така че да може да действа като удостоверител и да предава съобщенията между телефона и сървъра за удостоверяване. След като обменът приключи, превключвателят предоставя или отказва достъп на телефона до мрежата.
Трябва да изпълните следните действия, за да конфигурирате 802.1X.
-
Конфигурирайте другите компоненти, преди да активирате удостоверяване съгласно 802.1X на телефона.
-
Конфигуриране на компютърен порт: стандартът 802.1X не взема предвид VLAN и затова препоръчва само едно устройство да бъде удостоверено към конкретен порт за превключвател. Някои превключватели обаче поддържат удостоверяване на много домейни. Конфигурацията на превключвателя определя дали можете да свържете компютър към компютърния порт на телефона.
-
Активирано: ако използвате превключвател, който поддържа удостоверяване за много домейни, можете да активирате компютърния порт и да свържете компютър към него. В този случай Cisco IP телефоните поддържат прокси EAPOL-Logoff, за да следят обмена на удостоверяване между превключвателя и свързания компютър.
За повече информация относно поддръжката на IEEE 802.1X на превключвателите на Cisco Catalyst вижте наръчниците за конфигурация на превключвателя на Cisco Catalyst на адрес:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Деактивирано: ако превключвателят не поддържа няколко устройства, съвместими с 802.1X, на един и същ порт, трябва да деактивирате компютърния порт, когато е активирано удостоверяване съгласно 802.1X. Ако не деактивирате този порт и след това се опитате да прикачите компютър към него, превключвателят отказва мрежов достъп както до телефона, така и до компютъра.
-
- Конфигуриране на гласов VLAN: тъй като стандартът 802.1X не отчита VLAN, трябва да конфигурирате тази настройка въз основа на поддръжката на превключвателя.
- Активирано: ако използвате превключвател, който поддържа удостоверяване на няколко домейна, можете да продължите да използвате гласовия VLAN.
- Деактивирано: ако превключвателят не поддържа удостоверяване на множество домейни, деактивирайте гласовия VLAN и помислете за задаване на порта към присъщия VLAN.
- (Само за Cisco Настолен телефон 9800 серия)
Cisco Desk Phone Series 9800 има различен префикс в PID от този за другите Cisco телефони. За да позволите на телефона си да премине 802.1X автентикация, задайте Radius· Параметър за потребителско име, който да включва вашия Cisco Desk Phone 9800 Series.
Например, PID на телефон 9841 е DP-9841; можеш да зададеш Radius· Потребителско име, което
започва с DPилисъдържа DP.Можете да го зададете и в двете от следните секции: -
Активиране на удостоверяване съгласно 802.1X
Можете да активирате удостоверяване съгласно 802.1X за вашия телефон, като изпълните следните стъпки:
| 1 |
Натиснете Настройки |
| 2 |
Ако ви поискате, въведете паролата, за да влезете в менюто Настройки . Можеш да вземеш паролата от администратора си. |
| 3 |
Навигирайте до . |
| 4 |
TURN на IEEE 802.1X удостоверяване. |
| 5 |
Изберете Приложи. |
Вижте информация за настройките за сигурност на телефона
Можете да видите информацията за настройките за сигурност в менюто на телефона. Наличността на информацията зависи от мрежовите настройки във вашата организация.
|
Параметри |
Описание |
|---|---|
|
Защитен режим |
Показва режима на сигурност, зададен за телефона. |
|
LSC |
Показва дали Locally Significant Certificate, използван за защитни функции, е инсталиран на телефона (Да) или не е инсталиран на телефона (Не). |
|
Списък на тръстовете |
Trust List предоставя подменюта за файловете CTL, ITL и Signed Configuration. Подменюто CTL File показва съдържанието на CTL файла. Подменюто ITL File показва съдържанието на ITL файла. Менюто Trust List също показва следната информация:
|
| 802.1X удостоверяване | Активира или изключва IEEE 802.1X автентикацията. За подробности вижте 802.1X Автентикация. |
| Обратна съвместимост с WPA |
Определя дали най-старата версия на Wi-Fi Protected Access (WPA) е съвместима на телефона с безжична мрежа или точка за достъп (AP).
Тази функция е налична само за телефони 9861/9871/8875. |
| 1 |
Натиснете Настройки |
| 2 |
Отидете в сигурност. |
| 3 |
В настройките засигурност прегледайте информацията за сигурността. |
Защита на телефонните повиквания
Когато се прилага защита за телефон, можете да идентифицирате защитени телефонни повиквания с помощта на икони на екрана на телефона. Можете също да определите дали свързаният телефон е защитен и предпазен, ако в началото на повикването се възпроизведе тон за защита.
При защитено повикване всички сигнални и медийни потоци са шифровани. Защитеното повикване предлага високо ниво на защита, осигурявайки цялост и поверителност на повикването. Когато обаждането е криптирано, можете да видите иконата за сигурност
На линия. За защитен телефон можете също да видите иконата за автентикация
или криптираната икона
до свързания сървър в телефонното меню ().
Ако повикването се маршрутизира чрез етапи на повикването, които не са IP, например PSTN, повикването може да е незащитено, въпреки че е шифровано в мрежата на IP и има икона на катинар, свързана с нея.
При защитено повикване в началото на разговора се възпроизвежда тон за защита, който показва, че другият свързан телефон също получава и предава защитено аудио. Ако повикването ви се свърже с незащитен телефон, тонът за защита не се възпроизвежда.
Защитено повикване се поддържа само за връзки между два телефона. Някои функции, като например конферентни разговори и споделени линии, не са налични, когато е конфигурирано защитено повикване.
Когато телефонът е конфигуриран като сигурен (криптиран и доверен) в Cisco Unified Communications Manager, може да му се даде Защитени
статус. След това, ако желаете, защитеният телефон може да бъде конфигуриран да възпроизвежда тон за индикация в началото на повикване:
-
Защитено устройство: за да промените състоянието на сигурен телефон на защитен, поставете отметка в полето за защитено устройство в прозореца за конфигуриране на телефона в Cisco Unified Communications Manager Administration ().
-
Възпроизвеждане на тон за индикация на защита: за да позволите на защитения телефон да възпроизвежда тон за индикация на защитено или незащитено състояние, задайте настройката „Възпроизвеждане на тон за индикация на защита“ на True. По подразбиране възпроизвеждането на тон за индикация на защита е зададено на False. Задайте тази опция в Cisco Unified Communications Manager Administration (). Изберете сървъра и след това услугата Unified Communications Manager. В прозореца за конфигуриране на параметър на услуга изберете опцията в зоната „Функция – Защитен тон“. Настройката по подразбиране е False.
Идентификация на защитен конферентен разговор
Можете да инициирате защитен конферентен разговор и да наблюдавате нивото на защита на участниците. Защитен конферентен разговор се установява чрез използване на този процес:
-
Потребителят инициира конференцията от защитен телефон.
-
Cisco Unified Communications Manager задава защитен конферентен мост към повикването.
-
Докато участниците се добавят, Cisco Unified Communications Manager проверява режима на сигурност на всеки телефон и поддържа нивото на защита на конференцията.
-
Телефонът показва нивото на защита на конферентния разговор. Сигурна конференция показва иконата със сигурност
.
Поддържа се защитено повикване между два телефона. За защитени телефони някои функции, като конферентни разговори, споделени линии и Extension Mobility, не са налични, когато е конфигурирано защитено повикване.
Таблицата по-долу предоставя информация за промените в нивата на защита на конференцията в зависимост от нивото на защита на телефона на инициатора, нивата на защита на участниците и наличието на защитени конферентни мостове.
|
Ниво на защита на телефона на инициатора |
Използвана функция |
Ниво на защита на участниците |
Резултати от действието |
|---|---|---|---|
|
Незащитен |
Конферентен разговор |
Защитен |
Незащитен конферентен мост Незащитена конференция |
|
Защитен |
Конферентен разговор |
Поне един член е незащитен. |
Защитен конферентен мост Незащитена конференция |
|
Защитен |
Конферентен разговор |
Защитен |
Защитен конферентен мост Защитена конференция на шифровано ниво |
|
Незащитен |
ПокКонф |
Минималното ниво на защита е шифровано. |
Инициаторът получава съобщение |
|
Защитен |
ПокКонф |
Минималното ниво на защита е незащитено. |
Защитен конферентен мост Конференцията приема всички повиквания. |
Идентификация на защитено телефонно повикване
Защитено повикване се установява, когато телефонът ви и телефонът от другия край са конфигурирани за защитено повикване. Другият телефон може да бъде в същата мрежа на Cisco IP или в мрежа извън IP мрежата. Защитени повиквания могат да се извършват само между два телефона. Конферентните разговори трябва да поддържат защитено повикване след настройка на защитен конферентен мост.
Защитено повикване се установява с помощта на този процес:
-
Потребителят инициира повикването от защитен телефон (защитен режим на сигурност).
-
Телефонът показва иконата за сигурност
на екрана на телефона. Тази икона показва, че телефонът е конфигуриран за защитени повиквания, но това не означава, че другият свързан телефон също е защитен. -
Потребителят чува тон на защита, ако повикването се свърже с друг защитен телефон, което показва, че двата края на разговора са шифровани и защитени. Ако повикването се свърже с незащитен телефон, потребителят не чува тона за защита.
Поддържа се защитено повикване между два телефона. За защитени телефони някои функции, като конферентни разговори, споделени линии и Extension Mobility, не са налични, когато е конфигурирано защитено повикване.
Само защитените телефони възпроизвеждат тези тонове за индикация за защитени или незащитени състояния. Незащитените телефони никога не възпроизвеждат тонове. Ако общото състояние на повикването се промени по време на разговора, тонът за индикацията се променя и защитеният телефон възпроизвежда подходящия тон.
Защитеният телефон възпроизвежда или не възпроизвежда тон при следните обстоятелства:
-
Когато опцията за възпроизвеждане на тон за индикация на защита е активирана:
-
Когато се установи цялостно защитена медия и състоянието на повикването е защитено, телефонът възпроизвежда тона за индикация на защита (три дълги звукови сигнала с паузи).
-
Когато се установи цялостно незащитена медия и състоянието на повикването е незащитено, телефонът възпроизвежда тона за индикация на незащитено състояние (шест кратки звукови сигнала с кратки паузи).
-
Ако опцията за възпроизвеждане на тон за индикация на защита е деактивирана, не се възпроизвежда тон.
Осигурете криптиране за баржа
Cisco Unified Communications Manager проверява статуса на телефонната сигурност при установяване на конференции и променя индикацията за сигурност за конференцията или блокира завършването на разговора, за да запази целостта и сигурността в системата.
Потребителят не може да влезе в криптирано обаждане, ако телефонът, използван за влизане, не е конфигуриран за криптиране. Когато баржата се провали в този случай, на телефона звучи тон за пренареждане (бърз зает), че баржата е инициирана.
Ако инициаторният телефон е конфигуриран за криптиране, инициаторът на баржата може да нахлуе в несигурен разговор от криптирания телефон. След като баржата се случи, Cisco Unified Communications Manager класифицира обаждането като несигурен.
Ако инициаторският телефон е конфигуриран за криптиране, инициаторът на баржата може да нахлуе в криптирано обаждане и телефонът показва, че обаждането е криптирано.
WLAN охрана
Тъй като всички WLAN устройства, които са в обхват, могат да получават всякакъв друг WLAN трафик, защитата на гласови комуникации е от решаващо значение в WLAN. За да се гарантира, че нарушителите не манипулират или прихващат гласов трафик, архитектурата Cisco SAFE Security поддържа телефона. За повече информация относно защитата в мрежите вижте http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Телефонното решение Cisco Wireless IP осигурява безжична мрежова сигурност, която предотвратява неоторизирани влизания и компрометирани комуникации, като използва следните методи за автентикация, които телефонът поддържа:
-
Отворено удостоверяване: всяко безжично устройство може да поиска удостоверяване в отворена система. Точката за достъп, който получи искането, може да предостави удостоверяване на всеки заявител или само на заявители, които се намират в списък с потребители. Комуникацията между безжичното устройство и точката за достъп (AP) може да бъде некриптирана.
-
Разширен протокол за автентикация – гъвкава автентикация чрез сигурно тунелиране (EAP-FAST): Тази клиент-сървър архитектура за сигурност криптира EAP транзакции в тунел за сигурност на транспортно ниво (TLS) между AP и RADIUS сървъра, като например Identity Services Engine (ISE).
Тунелът TLS използва идентификационни данни за защитен достъп (PAC) за удостоверяване между клиента (телефона) и сървъра RADIUS. Сървърът изпраща ИД на органа (AID) на клиента (телефон), който от своя страна избира подходящия PAC. Клиентът (телефонът) връща PAC-Opaque на сървъра RADIUS. Сървърът декриптира PAC с основния ключ. И двете крайни устройства сега съдържат ключа PAC и се създава тунел TLS. EAP-FAST поддържа автоматично осигуряване на PAC, но трябва да го активирате на сървъра RADIUS.
В ISE по подразбиране PAC изтича след една седмица. Ако телефонът има изтекъл PAC, удостоверяването със сървъра RADIUS отнема повече време, докато телефонът получава нов PAC. За да избегнете закъснения при осигуряването на PAC, задайте периода на изтичане на PAC на 90 дни или повече на сървъра ISE или RADIUS.
-
Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) Authentication: EAP-TLS изисква клиентски сертификат за удостоверяване и достъп до мрежата. За безжична EAP-TLS клиентският сертификат може да бъде MIC, LSC, или потребителски инсталиран сертификат.
-
Protected Extensible Authentication Protocol (PEAP): собствена схема на Cisco за взаимно удостоверяване, базирано на парола, между клиента (телефон) и RADIUS сървър. Телефонът може да използва PEAP за удостоверяване с безжичната мрежа. Поддържат се както методите за удостоверяване PEAP-MSCHAPV2, така и PEAP-GTC.
-
Предварително споделен ключ (PSK): Телефонът поддържа формат ASCII. Трябва да използвате този формат при настройване на WPA/WPA2/SAE предварително споделен ключ:
ASCII: низ с ASCII знаци с дължина от 8 до 63 знака (0 – 9, малки и главни букви A – Z и специални знаци)
Пример: GREG123567@9ZX&W
Следните схеми за удостоверяване използват сървъра RADIUS за управление на ключовете за удостоверяване:
-
WPA/WPA2/WPA3: Използва информация от RADIUS сървъра за генериране на уникални ключове за удостоверяване. Тъй като тези ключове се генерират на централизирания RADIUS сървър, WPA2/WPA3 осигурява по-голяма сигурност от предварително споделените ключове на WPA, които се съхраняват на AP и телефона.
-
Бърз защитен роуминг: използва RADIUS сървър и информация за безжичен домейн сървър (WDS) за управление и удостоверяване на ключове. WDS създава кеш с идентификационни данни за сигурност за клиентски устройства с FT за бърза и сигурна повторна автентикация. Cisco Настолни телефони 9861 и 9871 и Cisco Видео телефон 8875 поддържат 802.11r (FT). Поддържат се както по въздуха, така и над DS, за да се осигури бърз и сигурен роуминг. Но ние силно препоръчваме да използвате метода 802.11r (FT) по въздуха.
При WPA/WPA2/WPA3 ключовете за криптиране не се въвеждат на телефона, а автоматично се извеждат между точката за достъп и телефона. Но потребителското име и паролата на EAP, които се използват за удостоверяване, трябва да бъдат въведени на всеки телефон.
За да се гарантира, че гласовият трафик е сигурен, телефонът поддържа TKIP и AES за криптиране. Когато тези механизми се използват за криптиране, както сигналните SIP пакети, така и гласовите пакети от Real-Time Transport Protocol (RTP) се криптират между AP и телефона.
- TKIP
-
WPA използва TKIP криптиране, което има няколко подобрения спрямо WEP. TKIP осигурява шифриране на ключове на пакет и по-дълги вектори за инициализация (IV), които засилват шифроването. Освен това проверката за цялост на съобщението (MIC) гарантира, че шифрованите пакети не се променят. TKIP премахва предвидимостта на WEP, която помага на нарушителите да дешифрират WEP ключа.
- AES
-
Метод за криптиране, използван за удостоверяване на WPA2/WPA3. Този национален стандарт за шифроване използва симетричен алгоритъм, който има същия ключ за шифроване и дешифроване. AES използва шифроване на верига за блокиране на шифър (CBC) с размер 128 бита, което поддържа ключови размери от 128 бита, 192 бита и 256 бита, като минимум. Телефонът поддържа размер на ключа от 256 бита.
Cisco Настолен телефон 9861 и 9871 и Cisco Видео телефон 8875 не поддържат Cisco Протокол за цялост на ключовете (CKIP) с CMIC.
Схеми за удостоверяване и шифроване са настроени в безжичния LAN. VLAN мрежите се конфигурират в мрежата и на AP и определят различни комбинации от удостоверяване и шифроване. SSID се свързва с VLAN и конкретната схема за удостоверяване и шифроване. За да могат безжичните клиентски устройства да се удостоверят успешно, трябва да конфигурирате същите SSID-та с техните схеми за удостоверяване и криптиране на AP-тата и на телефона.
Някои схеми за удостоверяване изискват специфични типове шифроване.
- Когато използвате WPA предварително споделения ключ, WPA2 предварително споделения ключ или SAE, предварително споделеният ключ трябва да бъде статично настроен на телефона. Тези ключове трябва да съответстват на ключовете, които са на AP.
-
Телефонът поддържа автоматично EAP договаряне за FAST или PEAP, но не и за TLS. За EAP-TLS режим трябва да го посочите.
Схемите за удостоверяване и криптиране в следващата таблица показват опциите за конфигурация на мрежата на телефона, които съответстват на конфигурацията на AP.
| FSR Тип | Удостоверяване | Управление на ключ | Криптиране | Защитена управленска рамка (PMF) |
|---|---|---|---|---|
| 802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Не |
| 802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Да |
| 802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Не |
| 802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Да |
| 802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Не |
| 802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Да |
| 802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Не |
| 802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Да |
Конфигуриране на профил на безжичен LAN
Можете да управлявате профила си в безжична мрежа, като конфигурирате идентификационни данни, честотна лента, метод на удостоверяване и т.н.
Имайте предвид следните бележки, преди да конфигурирате WLAN профил:
- Потребителско име и парола
Когато вашата мрежа използва EAP-FAST и PEAP за удостоверяване на потребителя, трябва да конфигурирате както потребителското име, така и паролата, ако е необходимо, в потребителска услуга за отдалечено удостоверяване чрез набиране (RADIUS) и телефона.
- Данните за вход, които въвеждате в профила на безжичен LAN, трябва да са идентични с данните за вход, които сте конфигурирали на RADIUS сървъра.
Ако използвате домейни във вашата мрежа, трябва да въведете потребителското име с името на домейна, във формат:
domain\username.
-
Следните действия могат да доведат до изчистване на съществуващата парола за Wi-Fi:
- Въвеждане на невалиден потребителски ИД или парола
- Инсталиране на невалиден или изтекъл Root CA, когато типът EAP е зададен на PEAP-MSCHAPV2 или PEAP-GTC
- Деактивиране на използвания тип EAP на сървъра RADIUS, преди да превключите телефона на новия тип EAP
- За да промените типа EAP, уверете се, че първо сте активирали новия тип EAP на RADIUS сървъра, след което превключете телефона на EAP типа. Когато всички телефони са променени на новия тип EAP, можете да деактивирате предишния тип EAP, ако желаете.
| 1 |
В Cisco Unified Communications Manager Administration изберете . |
| 2 |
Изберете мрежовия профил, който искате да конфигурирате. |
| 3 |
Настройте параметрите. |
| 4 |
Щракнете върху Запиши. |
Конфигуриране на параметрите на SCEP
Simple Certificate Enrollment Protocol (SCEP) е стандартът за автоматично осигуряване и подновяване на сертификати. SCEP сървърът може автоматично да поддържа вашите потребителски и сървърни сертификати.
Трябва да конфигурирате следните параметри на SCEP на уеб страницата на телефона си
-
RA IP адрес
-
SHA-1 или SHA-256 отпечатък на главния CA сертификат за SCEP сървъра
Органът за регистрация на Cisco IOS (RA) служи като прокси на SCEP сървъра. SCEP клиентът на телефона използва параметрите, които се изтеглят от Cisco Unified Communication Manager. След като конфигурирате параметрите, телефонът изпраща SCEP getcs заявка към RA и коренният CA сертификат се валидира с дефинирания пръстов отпечатък.
Преди да започнете
На SCEP сървъра конфигурирайте агента за регистрация (RA) на SCEP да:
- Действа като доверителна точка PKI
- Действа като PKI RA
- Извършва удостоверяване на устройство с помощта на RADIUS сървър
За повече информация вижте документацията на вашия SCEP сървър.
| 1 |
От Cisco Unified Communications Manager Administration изберете . |
| 2 |
Намерете телефона. |
| 3 |
Превъртете до зоната Оформление на специфичната конфигурация на продукта. |
| 4 |
Отметнете квадратчето WLAN SCEP Server , за да активирате параметъра SCEP. |
| 5 |
Поставете отметка в полето WLAN главен CA отпечатък (SHA256 или SHA1), за да активирате параметъра SCEP QED. |
Настройте поддържаните версии на TLS
Можете да настроите минималната версия на TLS, необходима съответно за клиент и сървър.
По подразбиране минималната TLS версия на сървър и клиент е и двете 1.2. Обстановката оказва влияние върху следните функции:
- HTTPS връзка за уеб достъп
- Въвеждане на телефон на място
- Въвеждане за мобилни устройства и Remote Access (MRA)
- HTTPS услуги, като например услугите на директорията
- Сигурността на транспортния слой на датаграми (DTLS)
- Обект за достъп до пристанище (PAE)
- Разширяем протокол за удостоверяване – Сигурността на транспортния слой (EAP-TLS)
За повече информация относно съвместимостта TLS 1.3 за Cisco IP Phones, вижте TLS 1.3 Матрица на съвместимост за продукти за сътрудничество Cisco.
| 1 |
Влезте в Cisco Unified Communications Manager Administration като администратор. |
| 2 |
Навигирайте до един от следните прозорци: |
| 3 |
Настройте полето TLS Client Min Version : Опцията "TLS 1.3" е налична на Cisco Unified CM 15SU2 или по-нова.
|
| 4 |
Настройте полето TLS Server Min Version :
От версията на PhoneOS 3.2 настройката на полето "Disable TLS 1.0 и TLS 1.1 for Web Access" не се влияе на телефоните. |
| 5 |
Щракнете върху Запиши. |
| 6 |
Кликнете на Apply Config. |
| 7 |
Рестартирай телефоните. |
Assured Services SIP
Assured Services SIP(AS-SIP) е колекция от функции и протоколи, които предлагат изключително сигурен поток от обаждания за Cisco IP Phones и трети страни. Следните характеристики са колективно известни като AS-SIP:
- Многостепенно предимство и преемпция (MLPP)
- Диференцирани услуги за кодова точка (DSCP)
- Сигурност на транспортния слой (TLS) и Сигурен протокол за реално време за транспорт (SRTP)
- Интернет протокол версия 6 (IPv6)
AS-SIP често се използва с Многостепенно предимство и Преемпция (MLPP) за приоритизиране на обажданията по време на спешен случай. С MLPP задаваш приоритетно ниво на изходящите си обаждания, от ниво 1 (ниско) до ниво 5 (високо). Когато получите обаждане, на телефона се показва икона за приоритет на обаждането.
За да конфигурирате AS-SIP, изпълнете следните задачи на Cisco Unified Communications Manager:
- Конфигурирайте потребител на дайджест — Конфигурирайте крайния потребител да използва digest автентикация за SIP заявки.
- Конфигурирайте SIP Phone Secure Port—Cisco Unified Communications Manager използва този порт, за да слуша SIP телефони за SIP регистрация на линии над TLS.
- Рестартиране на услуги—След конфигуриране на защитения порт, рестартирайте услугите Cisco Unified Communications Manager и Cisco CTL Provider. Конфигурирайте SIP профил за AS-SIP-Конфигурирайте SIP профил с SIP настройки за вашите AS-SIP крайни точки и SIP trunks. Параметрите, специфични за телефона, не се изтеглят на трети телефон AS-SIP. Те се използват само от мениджъра Cisco Unified. Телефоните на трети страни трябва локално да конфигурират същите настройки.
- Конфигурирайте Phone Security Profile за AS-SIP — Можете да използвате профила за сигурност на телефона, за да зададете настройки за сигурност като TLS, SRTP, и да обработите автентикацията.
- Конфигурирайте AS-SIP Endpoint—Конфигурирайте Cisco IP Phone или трета страна с поддръжка AS-SIP.
- Свържете устройството с краен потребител — Свържете крайната точка с потребител.
- Конфигурирайте SIP Trunk Security Profile за AS-SIP—Можете да използвате профила за сигурност SIP trunk, за да зададете функции за сигурност като TLS или да използвате digest authentication към SIP trunk.
- Конфигурирайте SIP Trunk за AS-SIP—Конфигурирайте SIP trunk с поддръжка AS-SIP.
- Конфигурирайте AS-SIP Features—Конфигурирайте допълнителни AS-SIP функции като MLPP, TLS, V.150 и IPv6.
За подробна информация относно конфигурирането на AS-SIP, вижте главата "Конфигуриране AS-SIP крайни точки" в Ръководство за конфигурация на функции за Cisco Unified Communications Manager.
Многостепенно предимство и превъзходство
Multilevel Precedence and Preemption (MLPP) ви позволява да приоритизирате обажданията по време на спешни ситуации или други кризисни ситуации. Задавате приоритет на изходящите си обаждания, който варира от 1 до 5. Входящите обаждания показват икона и приоритет на обажданията. Удостоверените потребители могат да прекъсват обаждания или към целеви станции, или чрез напълно абонирани TDM магистрали.
Тази способност осигурява на висшия персонал комуникация с критични организации и персонал.
Ако набраният номер се манипулира чрез шаблон за превод/маршрут, конфигуриран на Unified CM, инициаторът на MLPP обаждане може също да види специалната икона MLPP и нивото на приоритет на екрана на телефона и да чуе сигнала за обратно обаждане. Това поведение се постига след излизането на PhoneOS 3.4.
Функцията MLPP за PhoneOS телефони изисква Unified CM Release 15SU3 или по-нова.
MLPP конфигурация на Unified CM
За да конфигурирате функцията, направете следното:
- Конфигурирайте домейни и списъци с домейни.
- От Cisco Unified CM Administration изберете System>MLPP
- Изберете , добавете регистрирани пространства като "drsn", "dsn", "cuc", "uc", "q735". След това изберете едно домейн име по подразбиране.
- Изберете System>MLPP
- Конфигурирайте профил SIP.
- Изберете , добавете нов SIP профил.
- Отметнете полето за потребителско разрешение , ако искате телефонът да изисква потребителски данни за MLPP MLPP обаждания.
- Изберете конфигурираното пространство с приоритет на ресурса отпространството за приоритет на ресурсите.
- Изберете конфигурирания списък с пространства от имена отСписък с приоритет на ресурси.
- Конфигурирайте телефона.
- Изберете , обновете или добавете телефон.
- Изберете конфигурирания SIP профил от SIP Profile.
- Под разделите MLPP и Confidential Access Level Информация конфигурирайте параметрите MLPP Домейн, MLPP Индикация и MLPP Преемпция.
- Конфигурирайте номер на директория.
- Изберете , добавете или обновете линия.
- Под секция MLPP Алтернативни страни и Confidential Access Level Настройки конфигурирайте параметрите Target (Destination)), MLPP Calling Search Space и MLPP Продължителност на пръстена без отговор (секунди).
- В раздела Настройки за изчакване на множество обаждания/обаждания конфигурирайте параметъра Зает тригер.
- Конфигурирайте краен потребител.
- Изберете , добавете нов.
- Кликнете върху Device Association , за да свържете потребителя с конфигурирания телефон.
- В раздела Мулти-ниво предимство и разрешение за преемпция конфигурирайте параметрите.
- Можете да конфигурирате допълнителни параметри за MLPP според вашите реални изисквания.
- Изберете . Конфигурирайте параметрите в раздела Клъстерни параметри (Функция - Многостепенен приоритет и преемпция).
- Изберете . Конфигурирайте DSCP за приоритетни извиквания в секцията Параметри на клъстера (System - QOS).
- Изберете . Конфигурирайте приоритетното картографиране от MLPP към SRVP в секцията Параметри на ниво клъстер (Система - RSVP).
- Конфигурирайте рутера от .
- Конфигурирайте ловните пилоти от .
- Конфигурирайте шаблони на превод от .
- Конфигурирайте шлюзове, trunk-ове, стандартния профил на устройството, профил на потребителско устройство, обща конфигурация на устройството за MLPP.
MLPP често се използва с Assured Services SIP(AS-SIP). За подробна информация относно конфигурирането на MLPP, вижте главата Конфигуриране на многостепенен приоритет и преемпция в Ръководство за конфигурация на функции за Cisco Unified Communications Manager.
Настройте FAC и CMC
Когато кодовете за принудително упълномощаване (FAC) или кодовете за клиентски въпроси (CMC), или и двете, са конфигурирани на телефона, потребителите трябва да въведат необходимите пароли, за да наберат номер.
За повече информация как да настроите FAC и CMC в Cisco Unified Communications Manager, вижте главата "Кодове за клиентска материя и кодове за принудително упълномощяване" в Ръководство за конфигурация на функции за Cisco Unified Communications Manager, издание 12.5 (1) или по-късно.
VPN конфигурация
Функцията Cisco VPN ви помага да запазите мрежовата сигурност, като същевременно предоставя на потребителите безопасен и надежден начин за свързване с корпоративната ви мрежа. Използвайте тази функция, когато:
- Телефонът се намира извън доверена мрежа
- Мрежовият трафик между телефона и Cisco Unified Communications Manager преминава през недоверена мрежа
При VPN има три често срещани подхода към удостоверяване на клиенти:
- Дигитални сертификати
- Пароли
- Потребителско име и парола
Всеки метод има своите предимства. Но ако вашата корпоративна политика за сигурност го позволява, препоръчваме подход, базиран на сертификати, защото сертификатите позволяват безпроблемно влизане без никаква намеса на потребителя. Поддържат се и сертификатите LSC, и MIC.
За да конфигурирате някоя от функциите VPN, първо настроете устройството локално, а след това можете да го разположите извън мястото.
За повече информация относно сертификационната автентикация и работата с VPN мрежа, вижте Конфигуриране AnyConnect VPN Телефон с сертификатна автентикация на ASA.
При подход с парола или потребителско име и парола, потребителят се иска да въведе данни за вход. Настройте потребителските данни за вход в съответствие с вашата корпоративна политика за сигурност. Можете също да конфигурирате настройката Enable Password Persistence, така че паролата на потребителя да се запазва на телефона. Паролата на потребителя се запазва, докато не се случи неуспешен опит за вход, потребител не изчисти паролата ръчно, или телефонът се рестартира или загуби захранването.
Друг полезен инструмент е настройката Enable Auto Network Detect. Когато активирате тази отметка, клиентът VPN може да работи само когато установи, че е извън корпоративната мрежа. Тази настройка е деактивирана по подразбиране.
Вашият Cisco телефон поддържа Cisco SVC IPPhone Client v1.0 като тип клиент.
За повече информация как да конфигурирате VPN на Unified CM, вижте Ръководство за конфигурация на функции за Cisco Unified Communications Manager.
Функцията Cisco VPN използва Secure Sockets Layer (SSL), за да запази мрежовата сигурност.
.